SPlayer ‘Content-Type’头远程缓冲区溢出漏洞

漏洞起因
边界条件错误
危险等级

 
影响系统
Splayer 3.7
 
 
不受影响系统
 
危害
远程攻击者可以利用漏洞以应用程序安全上下文执行任意代码。
 
攻击所需条件
攻击者必须构建恶意播放列表。诱使用户解析。
 
漏洞信息
SPlayer是一款媒体播放程序。
当解析远程服务器返回的特制的HTTP头字段时存在缓冲区溢出,漏洞是由于"Content-Type:"字段传递给wcstol()函数,没有任何边界检查而触发的,这允许攻击者诱使用户打开特制的播放列表文件,其中包含的URL指向恶意WEB服务器来触发。
 
测试方法
http://downloads.securityfocus.com/vulnerabilities/exploits/47721.py
 
厂商解决方案
目前没有详细解决方案提供:
http://www.splayer.org/index.en.html
 
漏洞提供者
xsploitedsec
 
漏洞消息链接
http://www.securityfocus.com/bid/47721/

发表评论?

0 条评论。

发表评论